Shiro(Java安全框架)
以下都是综合之前的人加上自己的有些小总结~
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、秘码学和会话管理。运用Shiro的易于理解的API,您能够快速、容易地得到任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。
Shiro 重点分为来个部分便是认证和授权,在个人感觉来看便是查找数据库做相应的判断罢了,Shiro只是一个框架罢了,其中的内容需要自己的去构建,前后是自己的,中间是Shiro帮咱们去搭建和配置好的
个人认为需要看一下其中的有些源码,更有帮忙的深入的去认识Shiro的原理。
Shiro的重点框架图如下:
办法类的走向:
对有些其中的办法的简单说明:
Subject
Subject即主体,外边应用与subject进行交互,subject记录了当前操功效户,将用户的概念理解为当前操作的主体,可能是一个经过浏览器请求的用户,亦可能是一个运行的程序。 Subject在shiro中是一个接口,接口中定义了非常多认证授关联的办法,外边程序经过subject进行认证授,而subject是经过SecurityManager安全管理器进行认证授权
SecurityManager
SecurityManager即安全管理器,对所有的subject进行安全管理,它是shiro的核心,负责对所有的subject进行安全管理。经过SecurityManager能够完成subject的认证、授权等,实质上SecurityManager是经过Authenticator进行认证,经过Authorizer进行授权,经过SessionManager进行会话管理等。
SecurityManager是一个接口,继承了Authenticator, Authorizer, SessionManager这三个接口。
Authenticator
Authenticator即认证器,对用户身份进行认证,Authenticator是一个接口,shiro供给ModularRealmAuthenticator实现类,经过ModularRealmAuthenticator基本上能够满足大都数需要,亦能够自定义认证器。
Authorizer
Authorizer即授权器,用户经过认证器认证经过,在拜访功能时需要经过授权器判断用户是不是有此功能的操作权限。
realm
Realm即行业,相当于datasource数据源,securityManager进行安全认证需要经过Realm获取用户权限数据,例如:倘若用户身份数据在数据库那样realm就需要从数据库获取用户身份信息。
重视:不要把realm理解成只是从数据源取数据,在realm中还有认证授权校验的关联的代码。
sessionManager
sessionManager即会话管理,shiro框架定义了一套会话管理,它不依赖web容器的session,因此shiro能够运用在非web应用上,亦能够将分布式应用的会话集中在一点管理,此特性可使它实现单点登录。
SessionDAO
SessionDAO即会话dao,是对session会话操作的一套接口,例如要将session存储到数据库,能够经过jdbc将会话存储到数据库。
CacheManager
CacheManager即缓存管理,将用户权限数据存储在缓存,这般能够加强性能。
Cryptography
Cryptography即秘码管理,shiro供给了一套加密/解密的组件,方便研发。例如供给常用的散列、加/解密等功能。
Shiro认证与授权的在Web中实现
第1步:添加jar包<!-- shiro --><dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <version>1.4.0</version></dependency><dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.4.0</version></dependency>
第二步:配置web.xml<!-- shiro 过滤器 start --> <filter> <filter-name>shiroFilter</filter-name> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> <!-- 设置true由servlet容器掌控filter的生命周期 --> <init-param> <param-name>targetFilterLifecycle</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>shiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!-- shiro 过滤器 end -->
第三步:
自定义Realm
继承 AuthorizingRealm
重写 AuthorizationInfo(授权)
重写AuthenticationInfo(认证)
以下只是简单的测试
以下都是按照个人的设置和需要改变的。此刻数据是死的,运用的时候需要从数据库中得到
/** * @author
zhouguanglin * @date
2018/2/26 14:05 */
public class CustomRealm extends AuthorizingRealm
{
/**
* 授权 * @param
principalCollection * @return */
@Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection)
{
String userName = (String) principalCollection.getPrimaryPrincipal(); List<String> permissionList=new
ArrayList();
permissionList.add("user:add"
); permissionList.add("user:delete"
); if (userName.equals("zhou"
)) { permissionList.add("user:query"
);
} SimpleAuthorizationInfo info=new
SimpleAuthorizationInfo();
info.addStringPermissions(permissionList); info.addRole("admin"
); return
info;
}
/**
* 认证 * @param
authenticationToken * @return * @throws
AuthenticationException */
@Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException
{
String userName = (String) authenticationToken.getPrincipal(); if (""
.equals(userName)) { return null
;
} SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(userName,"123456",this
.getName()); return
info;
} }第四步:配置spring-shiro.xml
这儿面都是根据自己的需要去配置的 <?xml version="1.0" encoding="UTF-8"?><beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <!--开启shiro的注解--> <bean id="advisorAutoProxyCreator" class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"> <property name="proxyTargetClass" value="true"></property> </bean> <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"/> <!--注入自定义的Realm--> <bean id="customRealm" class="com.test.realm.CustomRealm"></bean> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <property name="realm" ref="customRealm"></property> </bean> <!--配置ShiroFilter--> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <property name="securityManager" ref="securityManager"></property> <!--登入页面--> <property name="loginUrl" value="/login.jsp"></property> <!--登入成功页面--> <property name="successUrl" value="/index.jsp"/> <property name="filters"> <map> <!--退出过滤器--> <entry key="logout" value-ref="logoutFilter" /> </map> </property> <!--URL的拦截--> <property name="filterChainDefinitions" > <value>
/share = authc
/logout = logout </value> </property> </bean> <!--自定义退出LogoutFilter--> <bean id="logoutFilter" class="com.test.filter.SystemLogoutFilter"> <property name="redirectUrl" value="/login"/> </bean></beans>
有些属性的道理:
securityManager: 这个属性是必须的。
loginUrl: 无登录的用户请求需要登录的页面时自动转到登录页面,不是必须的属性,不输入位置的话会自动寻找项目web项目的根目录下的”/login.jsp”页面。
successUrl: 登录成功默认转页面,不配置则转至”/”。倘若登陆前点击的一个需要登录的页面,则在登录自动转到那个需要登录的页面。不转到此。
unauthorizedUrl: 无权限默认转的页面。
Shiro中默认的过滤器
在spring中直接引入<import resource="spring-shiro.xml"></import>
第五步:在spring-mvc.xml中配置权限的掌控 反常的转<!-- 未认证或未授权时转必须在springmvc里面配,spring-shiro里的shirofilter配不生效 --> <bean class="org.springframework.web.servlet.handler.SimpleMappingExceptionResolver"> <property name="exceptionMappings"> <props> <!--暗示捕捉的反常 --> <prop key="org.apache.shiro.authz.UnauthorizedException"> <!--捕捉该反常时转的路径 -->
/403 </prop> <!--暗示捕捉的反常 --> <prop key="org.apache.shiro.authz.UnauthenticatedException"> <!--捕捉该反常时转的路径 -->
/403 </prop> </props> </property> </bean>
403是错误页面
第六步:在controller中测试运用的验证登入@RequestMapping(value = "/login"
, method = RequestMethod.POST) public String login(String userName, String
passwd, Model model) {
Subject subject = SecurityUtils.getSubject(); UsernamePasswordToken token = new
UsernamePasswordToken(userName, passwd); try
{
subject.login(token); } catch
(UnknownAccountException e) {
e.printStackTrace(); model.addAttribute("userName", "用户名错误!"
); return "login"
; } catch
(IncorrectCredentialsException e) {
e.printStackTrace(); model.addAttribute("passwd", "秘码错误"
); return "login"
;
} return "index"
; }之后的都是HTML页面的转
相关HTML中的有些shiro设置:
在运用Shiro标签库前,首要需要在JSP引入shiro标签: <%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags" %>
1、介绍Shiro的标签guest标签 :验证当前用户是不是为“访客”,即未认证(包括未记住)的用户。 <shiro:guest>Hi there!  lease <a href="login.jsp">Login</a> or <a href="signup.jsp">Signup</a>
today! </shiro:guest>
2、user标签 :认证经过或已记住的用户。 <shiro:user>Welcome back John! Not John? Click <a href="login.jsp">here<a>
to login. </shiro:user>
3、authenticated标签 :已认证经过的用户。不包括已记住的用户,这是与user标签的区别所在。 <shiro:authenticated><a href="updateAccount.jsp">Update your contact information</a>
. </shiro:authenticated>
4、notAuthenticated标签 :未认证经过用户,与authenticated标签相对应。与guest标签的区别是,该标签包括已记住用户。 <shiro:notAuthenticated>Please<a href="login.jsp">login</a>
in order to update your credit card information. </shiro:notAuthenticated>
5、principal 标签 :输出当前用户信息,一般为登录帐号信息。 Hello, <shiro:principal/>, how are you today?6、hasRole标签 :验证当前用户是不是属于该角色。 <shiro:hasRole name="administrator"><a href="admin.jsp">Administer the system</a></shiro:hasRole>
7、lacksRole标签 :与hasRole标签规律相反,当用户不属于该角色时验证经过。 <shiro:lacksRole name="administrator"
> Sorry, you are not allowed to administer the system
. </shiro:lacksRole>8、hasAnyRole标签 :验证当前用户是不是属于以下任意一个角色。 <shiro:hasAnyRoles name="developer, project manager, administrator">
You are either a developer, project manager, or administrator. </shiro:lacksRole>
9、hasPermission标签 :验证当前用户是不是持有指定权限。 <shiro:hasPermission name="user:create"><a href="createUser.jsp">Create a new User</a></shiro:hasPermission>
十、lacksPermission标签 :与hasPermission标签规律相反,当前用户无制定权限时,验证经过。 <shiro:hasPermission name="user:create"><a href="createUser.jsp">Create a new User</a></shiro:hasPermission>
PS:倘若觉得我的分享不错,欢迎大众随手点赞、转发。
(完)
Java团长
专注于Java干货分享
扫描上方二维码获取更加多Java干货
|